Home > 전체기사

1금융권 OO은행 사칭 안드로이드 악성 앱, 4만대 스마트폰 털었다

  |  입력 : 2021-03-08 16:55
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
KISA, 모바일 응급 사이버 치료체계 통해 피해 단말에 통보... 모바일 백신업체는 시그니처 업데이트 완료

[보안뉴스 원병철 기자] 국정원 사이버안보센터가 6일(토) 발표한 ‘금융기관 사칭 악성앱 통한 스마트폰 해킹’ 사건에서 범인들은 제1금융권 OO은행을 사칭한 안드로이드 악성앱을 사용한 것으로 알려졌다. 아울러 이번 공격은 스마트폰을 통해 가짜 인터넷뱅킹 앱을 다운로드 받도록 한 후, 앱이 설치되면 사용자의 통화기록, 문자 메시지, 문서 등 사용자 정보를 탈취하는 일반적인 ‘스미싱’ 공격 형태인 것으로 알려졌다.

[이미지=utoimage]


이번 공격을 발견한 국정원은 한국인터넷진흥원과 금융보안원 등 유관기관, 국내 백신업체와 함께 긴급 백신 업데이트 등 보안 조치를 완료했으며, 추가 피해 사실 확인 및 차단에 주력하고 있다고 밝혔다.

이와 관련 한국인터넷진흥원은 “빠른 대처를 위해 악성앱의 정보를 백신업체와 공유하는 한편, 앱을 분석해 정보유출지 등 악성 사이트를 차단했다”면서, “이어 통신사와 협업하고 있는 모바일 응급 사이버 치료체계를 통해 감염 단말을 찾아서 감염사실을 통보하고 추가 피해를 예방했다”고 밝혔다.

모바일 응급 사이버 치료체계는 스마트폰 등 모바일 단말이 악성앱에 감염될 경우 푸시 메시지를 보내 감염사실을 알리고 악성앱 삭제 등 치료 수단을 제공하는 정부 대응체계다. 2015년 당시 미래창조과학부가 KISA, 이통3사와 협력해 구축했다. 악성앱을 분석해 얻은 유포지와 정보유출지에 접속한 스마트폰 단말을 탐지해 악성앱을 삭제하고 별도로 안내하는 방식으로, SKT는 스미싱 차단 앱인 T가드를 통해 이 서비스를 제공했으며, KT와 LGU+ 역시 관련 시스템을 구축했다.

백신업체들도 악성앱 샘플을 통해 분석했고, 이를 자사 백신의 시그니처로 업데이트한 것으로 알려졌다. 문종현 이스트시큐리티 ESRC(시큐리티대응센터) 센터장은 “최근 사용자 정보를 노리는 스미싱 공격이 기승을 부리고 있다”면서, “정부의 빠른 대처로 백신 업데이트가 진행됐지만, 사용자가 백신을 사용하고 있지 않다면 대응할 방법이 없다”고 백신 사용을 강조했다.

그렇다면 이번 악성앱 사건에서 4만대의 피해사례는 어떻게 특정됐을까? 보안문제로 정부기관의 정확한 답변을 듣지는 못했지만, 업계 전문가들은 우회 서버로 사용하는 곳에 공격당한 피해자들의 탈취된 정보가 남아있었을 것으로 추정하고 있다. 한 보안 전문가는 “안드로이드 단말의 특성상 대부분 지메일로 로그인하기에 단말의 전화번호와 이메일 정보 두 가지는 기본으로 탈취될 것”이라면서, “4만대라는 숫자는 적은 편이 아니기에 단기간에 쌓인 것이 아닌 것 같다”고 설명했다.

한편, 이번 사건으로 유출된 것은 ‘통화기록, 문자메시지, 스마트폰 저장 문서’는 물론 통화 도청 정황도 포착됐지만, 아직까지 금융정보 유출이나 2차 피해는 확인된바 없다고 정부 관계자가 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비